ECDH-ES utilise une clé créée en dérivant un secret partagé par ECDH avec Concat KDF comme clé partagée. Utilisez cette clé[192|384|512]Emballage et transmission de la clé partagée générée aléatoirement du bit Cela ressemble à ECDH-ES + AnnnWK.
Vérification de la dérivation de la clé EDCH de [Appendice.C] de JWA (https://tools.ietf.org/html/draft-ietf-jose-json-web-algorithms-23#appendix-C).
def test_ecdh(self):
'''
https://tools.ietf.org/html/draft-ietf-jose-json-web-algorithms-23#appendix-C
'''
v_stc_material = {
"kty": "EC",
"crv": "P-256",
"x": "gI0GAILBdu7T53akrFmMyGcsF3n5dO7MmwNBHKW5SV0",
"y": "SLW_xSffzlPWrHEVI30DHM_4egVwt3NQqeUD7nMFpps",
"d": "0_NxaRPUMQoAJt50Gz8YiTr8gRTwyEaCumd-MToTmIo"
}
u_epk_material = {
"kty": "EC",
"crv": "P-256",
"x": "weNJy2HscCSM6AEDTDg04biOvhFhyyWvOHQfeF_PxMQ",
"y": "e8lnCO-AlStT-NJVX-crhB7QRYhiix03illJOVAOyck",
"d": "VEmDZpDXXK8p8N0Cndsxs924q6nS1RXFASRl6BfUqdw"
}
#Conversion de format de matériel clé
import re
from jose.utils import base64
_to_pub = lambda km: (
int(re.search(r"P-(\d+)$", "P-256").group(1)),
(base64.long_from_b64(km['x']),
base64.long_from_b64(km['y']))
)
_to_pri = lambda km: (
int(re.search(r"P-(\d+)$", "P-256").group(1)),
base64.long_from_b64(km['d'])
)
# Party V(Bénéficiaire)Clé persistante et PartyU(Expéditeur)Création de clé temporaire
from ecc.Key import Key
v_stc = Key(
public_key=_to_pub(v_stc_material),
private_key=_to_pri(v_stc_material)
)
#Donnez-le à PartyU comme clé publique
v_pub = Key.decode(v_stc.encode())
u_epk = Key(
public_key=_to_pub(u_epk_material),
private_key=_to_pri(u_epk_material)
)
#Paramètres de courbe définis par le NIST: Getting NIST Curve
from ecc.curves import get_curve
_curve = lambda bits: dict(
zip(('bits', 'p', 'N', 'a', 'b', 'G'),
get_curve(bits)))
u_crv = _curve(u_epk._priv[0])
Avec la clé privée temporaire générée et la clé publique permanente publique de la destination:
# ECDH :
from ecc.elliptic import mulp
_dhZ = lambda crv, pub, pri: mulp(
crv['a'], crv['b'], crv['p'], pub, pri)[0]
#Calcul du secret de l'expéditeur
shared_secret_u = _dhZ(u_crv, v_pub._pub[1], u_epk._priv[1])
from Crypto.Util.number import long_to_bytes
from math import ceil
#Chaîne d'octets par taille de bloc
block_size = int(ceil(u_epk._priv[0] / 8.0))
Zu = long_to_bytes(shared_secret_u, block_size)
Z_jwa = [158, 86, 217, 29, 129, 113, 53,
211, 114, 131, 66, 131, 191, 132,
38, 156, 251, 49, 110, 163, 218,
128, 106, 72, 246, 218, 167, 121,
140, 254, 144, 196]
#Spécifications et confirmation: OK
self.assertEqual([ord(i) for i in Zu], Z_jwa)
#Génération d'informations sur les partis:Quelque chose comme du sel
# Other Information used in Concat KDF
# AlgorithmID || PartyUInfo || PartyVInfo || SuppPubInfo
from struct import pack
_otherInfo = lambda alg, pu, pv, klen: ''.join([
pack("!I", len(alg)),
alg,
pack("!I", len(pu)),
pu,
pack("!I", len(pv)),
pv,
pack("!I", klen),
])
oi_u = _otherInfo(
"A128GCM",
"Alice",
"Bob",
16 * 8, # A128GCM
)
oi_jwa = [
0, 0, 0, 7,
65, 49, 50, 56, 71, 67, 77,
0, 0, 0, 5,
65, 108, 105, 99, 101,
0, 0, 0, 3,
66, 111, 98,
0, 0, 0, 128]
#Spécifications et confirmation: OK
self.assertEqual([ord(i) for i in oi_u], oi_jwa)
# Concat KDF : NIST SP-800-56a 5.8.1
#Passez les informations de partie et le secret à cette fonction pour obtenir la clé
from Crypto.Hash import SHA256
def _ConcatKDF(Z, dkLen, otherInfo,
digest_method=SHA256):
_src = lambda counter_bytes: "".join([
counter_bytes, Z, otherInfo])
from math import ceil
from struct import pack
dkm = b'' # Derived Key Material
counter = 0
klen = int(ceil(dkLen / 8.0))
while len(dkm) < klen:
counter += 1
counter_b = pack("!I", counter)
dkm += digest_method.new(_src(counter_b)).digest()
return dkm[:klen]
_derived_key_u = _ConcatKDF(Zu, 16 * 8, oi_u)
Avec la clé publique temporaire que vous avez reçue et votre clé privée permanente:
# Party V :Obtenez une clé publique temporaire
v_epk = Key.decode(u_epk.encode())
Zv = long_to_bytes(
_dhZ(u_crv, v_epk._pub[1], v_stc._priv[1]),
block_size)
_derived_key_v = _ConcatKDF(Zv, 16 * 8, oi_u)
self.assertEqual(_derived_key_u, _derived_key_v)
kd_jwa = [
86, 170, 141, 234, 248, 35, 109, 32,
92, 34, 40, 205, 113, 167, 16, 26]
#Spécifications et confirmation: OK
self.assertEqual([ord(i) for i in _derived_key_u], kd_jwa)
self.assertEqual("VqqN6vgjbSBcIijNcacQGg",
base64.base64url_encode(_derived_key_u))